应用密码学答案

合集下载

应用密码学分组密码(2)-DES-课堂练习及参考答案

应用密码学分组密码(2)-DES-课堂练习及参考答案

明文、密钥都是一个64位分组,要求:1、明文加密要求从读入明文到完成一轮加密,即要求先做IP置换,再做一轮加密,输出L1,R1为止。

2、产生轮子密钥求出k13、作业中的每一步,都要求有文字的描述说明。

明文:83 5B 6A 35 53 22 3A 67密钥:79 35 6C 90 05 61 35 55产生轮子密钥:经过密钥置换1得到:前28位得到C0为:前28位向左循环移一位得到C1为:后28位为D0:后28位向左循环移一位得到D1为:把C1D1级联在一起得:经过密钥置换2得到K1(第一轮轮子的密钥):对明文分组的变换如下:IP置换:前32位得到L0:10010110 0101 1010 1000 1000 1001 1011后32位得到R0:0000 0001 1110 1100 0100 0110 1111 0111R0经过选为表E得到E(R0):E(R0)与K1异或得到:输入S1的六位为:110100,查S盒(2,10),得输出为:9 输入S2的六位为:001000,查S盒(0, 4),得输出为:6 输入S3的六位为:011000,查S盒(0,12),得输出为:11 输入S4的六位为:011010,查S盒(0,13),得输出为:12 输入S5的六位为:111101,查S盒(3,14),得输出为:5 输入S6的六位为:000101,查S盒(1, 2),得输出为:4 输入S7的六位为:000110,查S盒(0, 3),得输出为:14 输入S8的六位为:111010,查S盒(2, 13),得输出为:3经P置换後结果P如下:P与L0异或得到R1:1111 0010 1100 1100 1001 0101 1100 0100L1 = R0:0000 0001 1110 1100 0100 0110 1111 0111所以第一轮後加密的结果如下:0000 0001 1110 1100 0100 0110 1111 0111 1111 0010 1100 1100 1001 0101 1100 0100 即:01 EC 46 F7 F2 CC 95 C4。

应用密码学习题答案14和15

应用密码学习题答案14和15

《应用密码学》习题和思考题答案第14章密码学与无线传感器网络感知安全14-1 说明无线传感器网络的体系结构和节点体系结构。

答:略。

14-2 无线传感器网络的主要特点有哪些?答:无线传感器网络一般具有以下特点:(1)无线传感器网络具有大量而密集的节点分布特征,且网络规模可变化,不固定;缺少固定的基础设施,没有中心管理点;网络拓扑结构在分布完成之前是未知的。

(2)一般分布于恶劣环境、无人区域或敌方阵地,无人参与值守,传感器节点的物理安全不能保证。

(3)电源能量受限。

(4)计算能力有限。

(5)通信能力有限。

(6)存储空间有限。

14-3 无线传感器网络的安全需求是什么?答:从一般意义上说,无线传感器网络的安全需求主要表现为信息安全需求和通信安全需求两个方面。

1、信息安全需求:信息安全需求就是要保证网络中传输信息的安全性。

包括:机密性、完整性、真实性、可用性、新鲜性、鲁棒性和访问控制。

2、通信安全需求:通信安全就是要保证无线传感器网络通信过程的安全,涉及到传感器节点的物理安全、被动抵御入侵的能力和主动反击入侵的能力。

14-4 无线传感器网络可能受到的安全威胁有哪些?答:节点的捕获(物理攻击)、违反机密性攻击、拒绝服务攻击、假冒的节点和恶意的数据、Sybil攻击、路由威胁等。

14-5 无线传感器网络的安全防御方法是什么?答:略。

第15章密码学的新进展-量子密码学15-1 量子密码学的两个基本原理是什么?答:量子密码学的第一个原理:对量子系统未知状态的每一次测量都不可避免地将改变系统原来的状态,除非系统与测量处于兼容的状态。

也称为不可克隆原理。

量子密码学的第二个原理:在通过一个通信链接交换真正的机密消息之前,只用量子密码方法交换一个随机的密钥。

实际上这是量子密码学为了保证通信安全的一个基本处理原则。

15-2 运用量子密码理论进行密钥分配的原理及其主要步骤是什么?答:基于量子密码学的两个基本原理,量子密码学进行密钥分配的步骤如下:步1:A随机地生成一个比特流,根据编码方法发给B一串光子脉冲,每一个光子有四个可能的极化状态,A随机地、独立地设置每个光子的极化状态。

应用密码学考试试题

应用密码学考试试题

应用密码学考试试题密码学是一门研究加密技术和信息安全的学科。

在当今信息爆炸的时代,隐私和安全问题越来越受到重视,密码学技术的应用变得越来越广泛。

而对于密码学的学生和研究者来说,掌握密码学的基本原理和技术是至关重要的。

一、选择题1.下列哪个不属于密码学的基本原则?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2.对称密钥加密和非对称密钥加密的区别是什么?A. 对称密钥加密只使用一个密钥,而非对称密钥加密使用两个密钥。

B. 对称密钥加密速度更快,而非对称密钥加密更安全。

C. 对称密钥加密适用于网络通信,而非对称密钥加密适用于文件存储。

D. 对称密钥加密和非对称密钥加密的原理完全不同。

答案:A3.常见的哈希算法包括下列哪个?A. RSA算法B. DES算法C. SHA-256算法D. AES算法答案:C4.数字签名的作用是什么?A. 加密通信内容B. 防止抵赖C. 保障机密性D. 提高效率答案:B二、填空题1.对称密钥加密中,加密和解密使用________ 相同的密钥。

答案:秘密2.非对称密钥加密中,加密使用_________ 密钥,解密使用_________ 密钥。

答案:公开,私有3.________ 是一种能够通过一个密钥来加密数据和解密数据的密码学算法。

答案:对称加密4.________ 是一种通过一个公开密钥和一个私有密钥来实现加密和解密的密码学技术。

答案:非对称加密三、问答题1.简要解释对称密钥加密和非对称密钥加密的原理及各自的优缺点。

答:对称密钥加密是指加密和解密使用相同的密钥,速度快但密钥分发存在风险;非对称密钥加密是指加密和解密使用不同的密钥,安全性高但速度较慢,且存在公钥信任的问题。

2.什么是数字签名?它的作用是什么?答:数字签名是利用公钥密码技术实现的一种保证文件完整性和真实性的技术,在发送者对文件进行哈希计算后使用私钥生成数字签名,接收者使用公钥验证数字签名以确定文件未被篡改。

应用密码学习题答案3

应用密码学习题答案3

《应用密码学》习题和思考题答案第3章古典密码3-1 举例说明什么是隐写术。

答:隐写术就是隐藏消息的存在,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

例子略。

3-2 区别隐写术与密码编码学。

答:密码编码学是通过各种文本转换的方法使得消息为外部不可理解。

隐写术则是隐藏消息的存在,它本质上不是一种编码加密技术,这种方法通常在一段看来无伤大雅的文字中嵌入排列一些词汇或字母隐含地表达真正的意思。

隐写术的优点在于能够被某些人使用而不容易发现他们间在进行秘密通信。

而加密则很容易被发现谁与谁在进行秘密通信,这种发现本身可能具有某种意义或作用。

隐写术与加密技术相比有一些缺点:(1)它形式简单但构造费时,要求有大量的开销来隐藏相对较少的信息。

(2)一旦该系统的构造方法被发现,就会变得完全没有价值。

(3)隐写术一般无稳健性,如数据改动后隐藏的信息不能被恢复。

3-3 区别代替与换位。

答:代替就是将明文字符用另一个字符取代,代替密码操作的目的是制造混乱,使得确定消息和密钥是怎样转换成密文的尝试变得困难。

换位就是重新排列消息中的字母,以便打破密文的结构特性。

即它交换的不再是字符本身,而是字符被书写的位置。

3-4 频率分析的基本处理方法是什么?答:频率分析攻击的一般方法:第一步:对密文中出现的各个字母进行统计,找出它们各自出现的频率。

第二步:根据密文中出现的各个字母的频率,和英语字母标准频率进行对比分析,做出假设,推论加密所用的公式。

第三步:证实上述假设(如果不正确,继续作其他假设)。

3-5 使用穷举搜索法,破译如下利用代替密码加密的密文:BEEAKFYDJXUQYHYJIQRYHTYJIQFBQDUYJIIKFUHCQD解:因此,本题的解密结果应为:Look up in the air,it’s a bird, it’s a plane, it’s superman。

提示:表中最左边一列的数字表示代替变换时字母的后移位数。

应用密码学习题5

应用密码学习题5

习题五
1. 什么是篡改检测码(MDC)?MDC 是如何产生和怎样使用的?消息认证码(MAC)
是MDC 吗?(消息的)数字签名是MDC 吗?
2. 什么是随机预言机?随机预言机存在吗?随机预言机的行为是如何逼近现实世界的?
3. 设杂凑函数的输出空间大小为2160,找到该杂凑函数碰撞所的花费时间期望值是什么?
4. 为什么说杂凑函数实际上是不可逆的?
5. 对称和非对称数据完整性技术的主要区别是什么?
6. “来自Malice 的数据完整性”安全性概念?
7. RSA-OAEP 算法的密文输出是一个有效的MDC 吗?
8. 设f: {0, 1}*→{0, 1}*为一保长单向函数,证明g(x) =f(x)⊕x也是单向函数。

9. 设 f(x),g(x)都是单向函数,问f(x)+g(x),f(x)g(x), f(g(x)) 是否都是单向函数?指出哪
个是?哪个不是?并给出直观说明。

应用密码学习题答案5

应用密码学习题答案5

《应用密码学》习题和思考题答案第5章 对称密码体制5-1 画出分组密码算法的原理框图,并解释其基本工作原理。

答:图5-1 分组密码原理框图1210-t 1210-t )分组密码处理的单位是一组明文,即将明文消息编码后的数字序列im m m m ,,,,210 划分成长为L 位的组()0121,,,,L m m m m m -=,各个长为L 的分组分别在密钥()0121,,,,t k k k k k -= (密钥长为t )的控制下变换成与明文组等长的一组密文输出数字序列()0121,,,,L c c c c c -= 。

L 通常为64或128。

解密过程是加密的逆过程。

5-2 为了保证分组密码算法的安全强度,对分组密码算法的要求有哪些? 答:(1)分组长度足够大;(2)密钥量足够大;(3)密码变换足够复杂。

5-3 什么是SP 网络?答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。

其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。

S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。

5-4 什么是雪崩效应?答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。

即明文的一个比特的变化应该引起密文许多比特的改变。

5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:1K nK i密文明文图5-6 Feistel密码结构Feistel 密码结构如图5-6所示。

加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。

这两部分经过n 轮迭代后交换位置组合在一起成为密文。

其运算逻辑关系为:1(1,2,,)i i L R i n -==11(,)(1,2,,)i i i i R L F R K i n --=⊕=每轮迭代都有相同的结构。

大学课程《应用密码学》课后答案

大学课程《应用密码学》课后答案

答:密码编码系统通常有三种独立的分类方式: (1) 按照明文变换到密文的操作类型可分为代替和换位。
* 代替:即明文中的每个元素(比特、字母、比特组合或字母组合)被映射为另一个元 素。该操作主要达到非线性变换的目的。 * 换位:即明文中的元素被重新排列,这是一种线性变换,对它们的基本要求是不丢失 信息(即所有操作都是可逆的)。 (2) 按照所用的密钥数量多少可分为单密钥加密和双密钥加密。 * 单密钥加密:即发送者和接收者双方使用相同的密钥,该系统也称为对称加密、秘密 密钥加密或常规加密。 * 双密钥加密:即发送者和接收者各自使用一个不同的密钥,这两个密钥形成一个密钥 对,其中一个可以公开,称之为公钥,另一个必须为密钥持有人秘密保管,称之为私 钥。该系统也称为非对称加密或公钥加密。 (3) 按照明文被处理的方式不同可分为分组加密和流加密。 * 分组加密:一次处理一块(组)元素的输入,对每个输入块产生一个输出块。即一个 明文分组被当作一个整体来产生一个等长的密文分组输出,通常使用的是64位或128 位的分组大小。 * 流加密:也称为序列密码,即连续地处理输入元素,并随着该过程的进行,一次产生 一个元素的输出。即一次加密一个比特或一个字节。 2-7 网络安全模型和网络访问安全模型各适用于什么场合?
②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化, N 个人进 行两两通信,总共需要的密钥数为 C N = N ( N − 1) 2 。 ③通信双方必须统一密钥,才能发送保密的信息。如果发信者与收信人素不相识,这就 无法向对方发送秘密信息了。 ④除了密钥管理与分发问题, 对称密码算法还存在数字签名困难问题 (通信双方拥有同 样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息) 。 非对称密码体制是加密密钥与解密密钥不同, 形成一个密钥对, 用其中一个密钥加密的 结果,可以用另一个密钥来解密的密码体制。非对称密码体制的优缺点: (1) 优点: ①网络中的每一个用户只需要保存自己的私有密钥, 则 N 个用户仅需产生 N

应用密码学第三章分组密码体制习题参考答案道

应用密码学第三章分组密码体制习题参考答案道

第三章习题1简述分组密码算法的基本工作原理。

答分组密码在加密过程中不是将明文按字符逐位加密而是首先要将待加密的明文进行分组每组的长度相同然后对每组明文分别加密得到密文。

分组密码系统采用相同的加密密钥和解密密钥这是对称密码系统的显著特点。

例如将明文分为m块0121mPPPP每个块在密钥作用下执行相同的变换生成m个密文块0121mCCCC每块的大小可以任意长度但通常是每块的大小大于等于64位块大小为1比特位时分组密码就变为序列密码如图是通信双方最常用的分组密码基本通信模型。

加密算法解码算法明文x密文y明文x密钥k密钥kkExykDyxAliceBob不安全信道安全信道密钥k攻击者图分组密码基本通信模型图在图中参与通信的实体有发送方Alice、接收方Bob。

而攻击者是在双方通信中试图攻击发方或者收方信息服务的实体攻击者经常也称为敌人、对手、搭线者、窃听者、入侵者等并且攻击者通常企图扮演合法的发送方或者接收方。

2为了保证分组密码算法的安全对分组密码算法的要求有哪些答为了保证分组密码的安全强度设计分组密码时应遵循如下的基本原则1分组长度足够长防止明文穷举攻击例如DESData Encryption Standard、IDEAInternational Data Encryption Algorithm等分组密码算法分组块大小为64比特在生日攻击下用322组密文破解成功概率为0.5同时要求32152642bitsMB大小的存储空间故在目前环境下采用穷举攻击DES、IDEA等密码算法是不可能而AES明文分组为128比特同样在生日攻击下用642组密文破解成功概率为0.5同时要求存储空间大小为644821282bitsMB采用穷举攻击AES算法在计算上就更不可行。

2 密钥量足够大同时需要尽可能消除弱密钥的使用防止密钥穷举攻击但是由于对称密码体制存在密钥管理问题密钥也不能过大。

3密钥变换足够复杂能抵抗各种已知攻击如差分攻击、线性攻击、边信道攻击等即使得攻击者除了穷举攻击外找不到其它有效攻击方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章1-6 什么是安全服务?主要的安全服务有哪些?答题要点:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。

主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。

1-7 简述安全性攻击的主要形式及其含义。

答题要点:中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。

截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。

分为析出消息内容和通信量分析。

篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。

伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。

伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。

重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。

1-8 什么是主动攻击和被动攻击,各有何特点?答题要点:主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。

主动攻击包括四类:中断、篡改、伪造和重放。

主动攻击表现出与被动攻击相反的特点。

完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。

被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。

如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。

被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。

典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。

对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。

第二章2-2 密码学的五元组是什么?它们分别有什么含义?答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

明文:是作为加密输入的原始信息,即消息的原始形式,通常用m 或表示。

密文:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c 表示。

密钥:是参与密码变换的参数,通常用k 表示。

加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用表示,即()k c E p =。

解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D 表示,即()k p D c =。

2-3 密码分析主要有哪些方式?各有何特点?答:根据密码分析者对明文、密文等信息掌握的多少,可将密码分析分为以下五种情形: (1)唯密文攻击对于这种形式的密码分析,破译者已知的东西只有两样:加密算法、待破译的密文。

(2)已知明文攻击在已知明文攻击中,破译者已知的东西包括:加密算法和经密钥加密形成的一个或多个明文-密文对。

即知道一定数量的密文和对应的明文。

(3)选择明文攻击选择明文攻击的破译者除了知道加密算法外,他还可以选定明文消息,并可以知道对应的加密得到的密文。

即知道选择的明文和对应的密文。

(4)选择密文攻击与选择性明文攻击相对应,破译者除了知道加密算法外,还包括他自己选定的密文和对应的、已解密的原文。

即知道选择的密文和对应的明文。

(5)选择文本攻击是选择明文攻击与选择密文攻击的结合。

破译者已知的东西包括:加密算法、由密码破译者选择的明文消息和它对应的密文、以及由密码破译者选择的猜测性密文和它对应的已破译的明文。

2-8 什么是对称密码体制和非对称密码体制?各有何优、缺点?答:对称密码体制的基本特征是加密密钥与解密密钥相同。

对称密码体制的优缺点: (1)优点:加密、解密处理速度快、保密度高等。

(2)缺点:①密钥是保密通信安全的关键,发信方必须安全、妥善地把密钥护送到收信方,不能泄露其内容,如何才能把密钥安全地送到收信方,是对称密码算法的突出问题。

对称密码算 法的密钥分发过程十分复杂,所花代价高。

②多人通信时密钥组合的数量会出现爆炸性膨胀,使密钥分发更加复杂化,N 个人进行两两通信,总共需要的密钥数为()212N C N N =-。

③通信双方必须统一密钥,才能发送保密的信息。

如果发信者与收信人素不相识,这就无法向对方发送秘密信息了。

④除了密钥管理与分发问题,对称密码算法还存在数字签名困难问题(通信双方拥有同样的消息,接收方可以伪造签名,发送方也可以否认发送过某消息)。

非对称密码体制是加密密钥与解密密钥不同,形成一个密钥对,用其中一个密钥加密的结果,可以用另一个密钥来解密的密码体制。

非对称密码体制的优缺点:(1)优点:①网络中的每一个用户只需要保存自己的私有密钥,则N个用户仅需产生N 对密钥。

密钥少,便于管理。

②密钥分配简单,不需要秘密的通道和复杂的协议来传送密钥。

公开密钥可基于公开的渠道(如密钥分发中心)分发给其他用户,而私有密钥则由用户自己保管。

③可以实现数字签名。

(2)缺点:与对称密码体制相比,公开密钥密码体制的加密、解密处理速度较慢,同等安全强度下公开密钥密码体制的密钥位数要求多一些。

2-9 试从运行条件和安全条件两个方面比较常规密码体制和公开密钥密码体制。

答:3-7用Playfair算法加密明文“Playfair cipher was actually invented by wheatstone”,密钥是:fivestars。

解:两个“l”间插入“x”(也可插入其他字母)。

字母矩阵表3-8 用Hill 密码加密明文“pay more money ”,密钥是:⎥⎥⎥⎦⎤⎢⎢⎢⎣⎡=192221182151717k解:明文“pay more money ”可编码为:15 0 24;12 14 17;4 12 14;13 4 24。

由于:()[]17175150242118213033035312219⎡⎤⎢⎥=⎢⎥⎢⎥⎣⎦mod26=[17 17 11]()[]171751214172118215324906772219⎡⎤⎢⎥=⎢⎥⎢⎥⎣⎦mod26=[12 22 1]()[]17175412142118213483125382219⎡⎤⎢⎥=⎢⎥⎢⎥⎣⎦mod26=[10 0 18]()[]17175134242118213533416052219⎡⎤⎢⎥=⎢⎥⎢⎥⎣⎦mod26=[15 3 7]故对应的密文为:RRLMWBKASPDH 。

提示:解密计算逆矩阵:()17175det 2118212219k ==-939mod26=23()11*111118211219k M +=-==300=14 ()21*12211751219k M +=-=-=-313=25()31*133117511821k M +=-==267=7()21*211221211219k M +=-=-=-357=7()22*22221751219k M +=-==313=1 ()32*233217512121k M +=-=-=-252=8()13*31132118122k M +=-==6 ()23*32231717122k M +=-=-=0()33*3333171712118k M +=-==-51mod26=1所以,()11425771823mod 2660149151517624017k -⎡⎤⎢⎥=⎢⎥⎢⎥⎣⎦⎡⎤⎢⎥=⎢⎥⎢⎥⎣⎦3-9 用Vigenere 算法加密明文“We are discovered save yourself ”,密钥是:deceptive 。

解:密文应为:zi cvt wqngrzgvtw avzh cqyglmgj 。

第五章5-3 什么是SP 网络?答:SP 网络就是由多重S 变换和P 变换组合成的变换网络,即迭代密码,它是乘积密码的一种,由Shannon 提出。

其基本操作是S 变换(代替)和P 变换(换位),前者称为S 盒,后者被称为P 盒。

S 盒的作用是起到混乱作用,P 盒的作用是起到扩散的作用。

5-4 什么是雪崩效应?答:雪崩效应是指输入(明文或密钥)即使只有很小的变化,也会导致输出发生巨大变化的现象。

即明文的一个比特的变化应该引起密文许多比特的改变。

5-5 什么是Feistel 密码结构?Feistel 密码结构的实现依赖的主要参数有哪些? 答:1K nK i密文明文图5-6 Feistel密码结构Feistel 密码结构如图5-6所示。

加密算法的输入是长为2w 位的明文和密钥K ,明文被均分为长度为w 位的0L 和0R 两部分。

这两部分经过n 轮迭代后交换位置组合在一起成为密文。

其运算逻辑关系为:1(1,2,,)i i L R i n -==11(,)(1,2,,)i i i i R L F R K i n --=⊕=每轮迭代都有相同的结构。

代替作用在数据的左半部分,它通过轮函数F 作用数据的右半部分后,与左半部分数据进行异或来完成。

每轮迭代的轮函数相同,但每轮的子密钥i K 不同。

代替之后,交换数据的左右部分实现置换。

Feistel 结构的实现依赖的主要参数是:分组长度、密钥长度、迭代轮数、子密钥生成算法、轮函数。

5-11 AES 的主要优点是什么?答:AES 的主要优点表现为:汇聚了安全性能、效率、可实现性和灵活性等优点,最大的优点是可以给出算法的最佳差分特征的概率,并分析算法抵抗差分密码分析及线性密码分析的能力。

AES 对内存的需求非常低,也使它很适合用于受限制的环境中,AES 的操作简单,并可抵御强大和实时的攻击。

5-12 AES 的基本运算有哪些?其基本运算方法是什么?答: AES 的基本运算包括字节运算和字运算。

基本运算方法(略)。

5-13 AES 的基本变换有哪些?其基本的变换方法是什么?答:AES 的基本变换包括三个代替和一个混淆:(1)字节代替SubBytes :用一个S 盒完成分组中的按字节的代替;(2)行移位ShiftRows :一个简单的置换;(3)列混淆MixColumns :一个利用在域GF (28)上的算术特性的代替;(4)轮密钥加AddRoundKey :一个利用当前分组和扩展密钥的一部分进行按位异或。

基本变换方法(略)。

第六章6-3 什么是陷门单向函数?陷门单向函数有何特点?如何将其应用于公钥密码体制中?答:陷门单向函数是满足下列条件的函数f :(1) 正向计算容易。

即如果知道了密钥k p 和消息x ,容易计算)(x f y k p =。

(2) 在不知道密钥k s 的情况下,反向计算是不可行的。

即如果只知道消息y 而不知道密钥k s ,则计算)(1y fx ks -=是不可行的。

相关文档
最新文档